Menu
Rechercher
Face à la montée des menaces, Londres crée le MIS, un service de renseignement militaire...
DÉCRYPTAGE - Le ministère britannique de la Défense renforce aussi ses capacités de contre-espionnage, alors que les actions «malveillantes» contre les forces armées ont augmenté de plus de 50 % au cours de l’année écoulée.
Vos objets connectés ont-ils secrètement rejoint une armée de bots ? Voici comment le...
Alors que l’actualité cyber est régulièrement rythmée par les records de capacité des botnets à travers le monde, un outil gratuit accessible en ligne permet désormais de vérifier si une quelconque machine connectée à votre réseau se livre à des...
Le vrai ChatGPT a été détourné par des hackers : on vous explique l’une des...
Dans un rapport publié le 9 décembre 2025, les chercheurs en cybersécurité de Kaspersky détaillent une vaste campagne malveillante qui exploite de manière détournée deux outils extrêmement populaires : la publicité en ligne via Google Ads et les conversations...
Votre PC est peut-être infecté par ces extensions Chrome malveillantes
Une campagne de cyberespionnage massive orchestrée par le groupe ShadyPanda a compromis plus de 4 millions d'utilisateurs via des extensions Chrome et Edge populaires. L’article Votre PC est peut-être infecté par ces extensions Chrome malveillantes est apparu en premier sur...
Ce nouveau malware Android invisible contrôle votre smartphone pour vider votre compte bancaire
Des chercheurs en cybersécurité ont découvert un malware particulièrement vicieux ciblant les smartphones Android. Il en prend le contrôle pour effectuer diverses opérations malveillantes en toute discrétion.
Comment ce jeu mythique sur Nokia a inspiré une vaste campagne de cyberespionnage
Le 2 décembre 2025, les chercheurs en cybersécurité d’ESET ont mis en lumière une campagne de cyberespionnage menée par le groupe iranien MuddyWater. Point notable de cette opération, les hackers se sont inspirés du mécanisme du jeu Snake pour brouiller les pistes et...
« C’est silencieux, rapide et brutal. Exactement comme j’aime. », les...
Des chercheurs en cybersécurité de Palo Alto Networks détaillent les modes de production et les canaux d’acquisition de WormGPT 4, un grand modèle de langage dépourvu de garde-fous de sécurité et prisé pour mener des campagnes cybercriminelles.
Casser les protections de l’IA est trop facile, et ces chercheurs le prouvent
Une équipe de chercheurs en cybersécurité affirme avoir trouvé une méthode étonnamment simple pour contourner les protections censées empêcher les modèles d’IA de répondre à des demandes malveillantes. Leur outil prouve qu’un simple mot ou symbole peut...
« Les attaquants augmentent leur puissance au même rythme qu’Internet », cette...
Le 17 novembre 2025, Microsoft Azure a annoncé avoir subi une attaque DDoS d’une ampleur phénoménale, atteignant 15,72 Tbit par seconde. Cette opération malveillante, survenue quelques semaines plus tôt, serait l’Å“uvre d’un vaste réseau...
lykhubs